Due le botnet sono in lotta per il controllo di migliaia di non protetta dispositivi Android

0
139

Zero

fight-fbot-trinity.png

Due botnet bande stanno lottando per prendere il controllo su come molti non garantiti i dispositivi Android possono utilizzare le loro risorse e i miei cryptocurrency dietro proprietari effettua.

La guerra tappeto erboso tra questi due botnet –uno di nome Fbot e l’altro denominato Trinità– è andata avanti per almeno un mese, se vogliamo combinare i vari indizi dai report pubblicati dai differenti cyber-le imprese di sicurezza.

Entrambi sono in diretta concorrenza e sono in corso dopo gli stessi obiettivi, vale a dire i dispositivi Android sul quale i fornitori o i proprietari hanno lasciato la diagnostica porta esposti online.

Questa è la porta 5555, e ospita una standard di Android caratteristica chiamata Android Debug Bridge (ADB). Tutti i dispositivi Android di supporto, ma la maggior parte sono dotati di disabili.

Ma mentre ADB è disabilitato su centinaia di milioni di dispositivi, ci sono decine di migliaia in cui questa funzione è stata lasciata abilitata, sia da un incidente durante il dispositivo di montaggio e di collaudo o dall’utente dopo aver utilizzato l’ADB per eseguire il debug o personalizzare il proprio telefono.

Quel che è peggio, nella sua configurazione di default, l’ADB interface, inoltre, non utilizzare una password. Una volta che l’ADB porta è attivata e il dispositivo è connesso a internet, l’ADB funzione permanente di ampia aprire backdoor per dispositivi vulnerabili.

Secondo un Shodan la ricerca, il numero di dispositivi Android con un ADB porta esposti online di solito varia tra i 30.000 e i 35.000 durante il giorno.

I Cyber-criminali hanno anche notato questi dispositivi. A febbraio di quest’anno, di una botnet, costruito su di un malware ceppo noto come ADB.Minatore ha infettato quasi 7.500 dispositivi, la maggior parte di loro sono basati su Android smart Tv e smart TV top box.

L’ADB.Minatore equipaggio estratto cryptocurrency, e alla fine, diventato di un bel profitto. Ma questo malware ceppo si è evoluta con il tempo ed in seguito si è trasformata in una nuova botnet chiamato Trinità, noto anche come com.ufo.minatore, dopo il nome del suo processo.

La botnet è stato visto da Qihoo 360 Netlab in settembre ed era ancora forte in ottobre quando Ixia ricercatori hanno anche notato online.

Proprio come la precedente ADB.Minatore incarnazione, la Trinità botnet ha continuato a fare affidamento su esposto ADB interfaccia per dispositivi di accesso, di impianto del suo crypto-mining malware, e quindi utilizzare il dispositivo infetto per la diffusione di nuove vittime.

Tuttavia, ADB.Minatore e Trinity successo ha anche disegnato i nuovi concorrenti sulla scena. Anche a partire da settembre, un diverso botnet è stato visto anche la scansione per i dispositivi con una porta ADB sinistra esposti online. Questo secondo botnet, denominato Fbot, non è stato visto di data mining cryptocurrency, di sicurezza.

Per non, Fbot, che i ricercatori dicono che le azioni di codice con il Satori IoT DDoS malware, è stato incentrato sulla diffusione di dispositivi come il maggior numero possibile e in modo permanente la fuoriuscita Trinità da dispositivi infetti. Vedete, Fbot contiene il codice speciale che specificamente ricerche Trinity nome del file (com.ufo.miner) e la rimuove.

Mentre il suo scopo rimane un mistero e può richiedere un certo tempo prima di Fbot diventa molto grande, proprio come Trinty, è chiaro che il dispositivo Android proprietari bisogno di prendere nota di questo malware tendenza e di assicurarsi che il proprio dispositivo non è di esporre l’ADB porta online.

Questo tutorial vi guida del proprietario del dispositivo disattivare l’ADB servizio-che è anche indicato come “Debug USB” in molti dispositivi Android ” impostazioni di menu.

Torna nel mese di giugno, infosec esperto Kevin Beaumont aveva suggerito che il mobile telco potrebbero fai un favore a tutti, bloccando il traffico in entrata nelle loro reti che ha preso di mira la porta 5555, che potrebbero rendere la scansione per aprire ADB porte inutile, bloccando di fatto qualsiasi forma di sfruttamento tentativi.

Relativi copertura:

Gli hacker sono sempre più distruggendo i registri per nascondere gli attacchi diCisco zero-day sfruttata per crash e ricaricare dispositiviSatori botnet autore in carcere di nuovo dopo la rottura pretrial le condizioni per il rilasciodi Nuova falla di sicurezza impatti più Linux e BSD distroNuova DDoS botnet va dopo Hadoop enterprise server diHacker domanda di bitcoin da PGA in ransomware attacco, dice il report di CNETAvanzate di attacchi DDoS, in crescita del 16% rispetto allo scorso anno TechRepublicRicercatori hanno trovato che Stuxnet, Mirai, WannaCry in agguato in industrial drive USB

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0